共用方式為


為您的 Microsoft Entra 混合式身分識別解決方案選擇正確的驗證方法

針對想要將其應用程式移至雲端的組織,首先需要考量的是選擇正確的驗證方法。 基於下列因素,請勿輕易做出此決策:

  1. 針對想要移至雲端的組織,這是第一個決策。

  2. 組織若要在雲端佔有一席之地,驗證方法非常重要。 驗證方法控制了對所有雲端資料與資源的存取。

  3. 這是 Microsoft Entra ID 中所有其他進階安全性與使用者體驗的基礎。

身分識別是 IT 安全性的新控制平面,因此驗證就能在組織存取新的雲端世界時提供防護。 組織需要身分識別控制平面以強化其安全性,並保護其雲端應用程式免受入侵者的威脅。

注意

變更您的驗證方法需要規劃及測試,而且可能造成停機。 分段推出是測試將使用者從同盟移轉到雲端驗證的絕佳方式。

超出範圍

沒有現有內部部署目錄磁碟使用量的組織並非本文的重點。 一般而言,這些企業只會在雲端中建立身分識別,這不需要混合式身分識別解決方案。 僅限雲端的身分識別只存在於雲端中,且不會與對應的內部部署身分識別相關聯。

驗證方法

當 Microsoft Entra 混合式身分識別解決方案是您的新控制平面時,驗證即為雲端存取的基礎。 設定 Microsoft Entra 混合式身分識別解決方案時,選擇正確的驗證方法是首要決策。 您選擇的驗證方法使用 Microsoft Entra Connect 設定,這也會在雲端中佈建使用者。

若要選擇驗證方法,需要考慮實作您選擇的時間、現有基礎結構、複雜度及成本。 這些因素取決於每個組織而有所不同,且可能隨著時間改變。

Microsoft Entra ID 支援下列混合式身分識別解決方案的驗證方法。

雲端驗證

當您選擇此驗證方法時,Microsoft Entra ID 會處理使用者登入流程。 結合單一登入 (SSO),使用者可以登入雲端應用程式,而不必重新輸入其登入資訊。 使用雲端驗證時,有兩個選項可供您選擇:

Microsoft Entra 密碼雜湊同步。 若要在 Microsoft Entra ID 中啟用內部部署目錄物件的驗證,這是最簡單的方法。 使用者可以使用他們在內部部署中所使用的相同使用者名稱和密碼,而不需部署任何其他基礎結構。 無論您選擇何種驗證方法,Microsoft Entra ID 的某些進階功能 (例如 Identity Protection) 和 Microsoft Entra Domain Services 還是需要密碼雜湊同步處理。

注意

密碼永遠都不會以純文字儲存,或在 Microsoft Entra ID 中使用可回復的演算法進行加密。 如需密碼雜湊同步處理實際程序的詳細資訊,請參閱使用 Microsoft Entra Connect 同步來實作密碼雜湊同步處理

Microsoft Entra 傳遞驗證。 藉由使用在一或多部內部部署伺服器上執行的軟體代理程式,為 Microsoft Entra 驗證服務提供簡單密碼驗證。 伺服器會直接透過您的內部部署 Active Directory 來驗證使用者,這樣可以確保密碼驗證不會在雲端中發生。

具有安全性需求,而需要立即強制執行內部部署使用者帳戶狀態、密碼原則與登入時數的公司,可能會使用此驗證方法。 如需實際傳遞驗證程序的詳細資訊,請參閱使用 Microsoft Entra 傳遞驗證來進行使用者登入

同盟驗證

當您選擇此驗證方法時,Microsoft Entra ID 會將驗證程序交給另一個信任的驗證系統 (例如內部部署 Active Directory 同盟服務 (AD FS)) 來驗證使用者的密碼。

驗證系統可以提供其他進階驗證需求,例如協力廠商多重要素驗證。

下一節可協助您使用決策樹,以判斷何種驗證方法最適合您。 決策樹可協助您判斷,針對 Microsoft Entra 混合式身分識別解決方案,要部署雲端還是同盟驗證。

決策樹

Microsoft Entra 驗證決策樹

決策問題的詳細資料:

  1. Microsoft Entra ID 可以處理使用者的登入,而不需要依賴內部部署元件來驗證密碼。
  2. Microsoft Entra ID 可以將使用者登入交付給受信任的驗證提供者,例如 Microsoft 的 AD FS。
  3. 如果需要在每次使用者登入時套用使用者層級的 Active Directory 安全性原則 (例如帳戶過期、停用的帳戶、密碼過期、帳戶鎖定,以及登入時數),Microsoft Entra ID 需要一些內部部署元件。
  4. Microsoft Entra ID 原生不支援的登入功能:
    • 使用第三方驗證解決方案登入。
    • 多站台內部部署驗證解決方案。
  5. 不論您選擇哪一種登入方法,Microsoft Entra ID Protection 都需要「密碼雜湊同步」功能,才能提供認證外洩的使用者。 如果組織的主要登入方法失敗,且該方法是在失敗事件之前設定的,則組織可以容錯移轉至密碼雜湊同步。

注意

Microsoft Entra ID Protection 需要 Microsoft Entra ID P2 授權。

詳細考量事項

雲端驗證:密碼雜湊同步處理

  • 投入量。 密碼雜湊同步處理需要最少的部署、維護和基礎結構投入量。 這個層級的投入量,通常適用於只需要使用者登入 Microsoft 365、SaaS 應用程式和其他 Microsoft Entra ID 型資源的組織。 開啟時,密碼雜湊同步處理屬於 Microsoft Entra Connect Sync 程序的一部分,每兩分鐘執行一次。

  • 使用者體驗。 若要改善使用者的登入體驗,請使用 Microsoft Entra 聯結裝置Microsoft Entra 混合式聯結裝置。 如果您無法將 Windows 裝置加入 Microsoft Entra ID,建議您使用密碼雜湊同步處理來部署無縫 SSO。 當使用者登入時,無縫 SSO 會排除不必要的提示。

  • 進階案例。 如果組織選擇此選項,就能透過 Microsoft Entra ID P2,搭配 Microsoft Entra ID Protection 報告來使用身分識別的見解。 例如,認證外洩報告。 Windows Hello 企業版具有當您使用密碼雜湊同步處理時的特殊需求Microsoft Entra Domain Services 需要密碼雜湊同步處理,才能在受控網域中使用其公司認證來佈建使用者。

    需要多重要素驗證與密碼雜湊同步處理的組織,必須使用 Microsoft Entra 多重要素驗證或條件式存取自訂控制項。 這些組織無法使用依賴同盟的第三方或內部部署多重要素驗證方法。

注意

Microsoft Entra 條件式存取需要 Microsoft Entra ID P1 授權。

  • 商務持續性。 使用密碼雜湊同步處理搭配雲端驗證具有高可用性,因為雲端服務可擴展到所有 Microsoft 資料中心。 若要確保密碼雜湊同步處理不會在擴展期間關閉,請在待命設定中以預備模式部署第二部 Microsoft Entra Connect 伺服器。

  • 考量。 目前,密碼雜湊同步處理不會立即強制執行內部部署帳戶狀態中的變更。 在此情況下,使用者可以存取雲端應用程式,直到使用者帳戶狀態同步到 Microsoft Entra ID 為止。 如果組織想要克服這項限制,可以在系統管理員對內部部署使用者帳戶狀態執行大量更新之後,執行新的同步處理週期。 例如,在停用帳戶之後。

注意

目前系統不會使用 Microsoft Entra Connect,將密碼過期和帳戶鎖定狀態同步到 Microsoft Entra ID。 當您變更使用者的密碼,並設定「使用者必須在下次登入時變更密碼」旗標時,在使用者變更密碼之前,系統不會使用 Microsoft Entra Connect 將密碼雜湊同步處理至 Microsoft Entra ID。

如需部署步驟,請參閱實作密碼雜湊同步處理

雲端驗證:傳遞驗證

  • 投入量。 針對傳遞驗證,您需要在現有伺服器上安裝一或多個 (建議三個) 輕量型代理程式。 這些代理程式必須能夠存取您的內部部署 Active Directory Domain Services,包括您的內部部署 AD 網域控制站。 它們需要對外存取網際網路,並存取您的網域控制站。 基於這個理由,不支援在周邊網路部署代理程式。

    傳遞驗證需要網域控制站不受限制的網路存取權。 所有網路流量都會經過加密,並受限於驗證要求。 如需此程序的詳細資訊,請參閱關於傳遞驗證的安全性深入探討

  • 使用者體驗。 若要改善使用者的登入體驗,請使用 Microsoft Entra 聯結裝置Microsoft Entra 混合式聯結裝置。 如果您無法將 Windows 裝置加入 Microsoft Entra ID,建議您使用密碼雜湊同步處理來部署無縫 SSO。 當使用者登入時,無縫 SSO 會排除不必要的提示。

  • 進階案例。 傳遞驗證會在登入時強制執行內部部署帳戶原則。 例如,當內部部署使用者帳戶狀態為停用、遭到鎖定、密碼過期或是在允許使用者登入的時間之外嘗試登入時,系統會拒絕您的存取。

    需要多重要素驗證與傳遞驗證的組織,必須使用 Microsoft Entra 多重要素驗證或條件式存取自訂控制項。 這些組織無法使用依賴同盟的第三方或內部部署多重要素驗證方法。 進階功能需要部署密碼雜湊同步處理 (不論您是否選擇傳遞驗證)。 例如, Identity Protection 的認證外洩報告。

  • 商務持續性。 建議您部署兩個額外的傳遞驗證代理程式。 這是 Microsoft Entra Connect 伺服器上第一個代理程式以外的額外代理程式。 此其他部署可確保驗證要求的高可用性。 當您部署三個代理程式時,其中一個代理程式仍可在另一個代理程式因執行維護而關閉時失敗。

    除了傳遞驗證之外,部署密碼雜湊同步處理還有其他優點。 當主要驗證方法不再可供使用時,它會做為備份驗證方法。

  • 考量。 當代理程式由於發生重大的內部部署失敗而無法驗證使用者的登入資訊時,您可以使用密碼雜湊同步做為傳遞驗證的備用驗證方法。 容錯移轉至密碼雜湊同步處理的動作不會自動發生,您必須使用 Microsoft Entra Connect 手動切換登入方法。

    關於傳遞驗證 (包括替代識別碼支援) 的其他考量,請參閱常見問題集

如需部署步驟,請參閱實作傳遞驗證

同盟驗證

  • 投入量。 同盟驗證系統依賴信任的外部系統來驗證使用者。 某些公司想要透過 Microsoft Entra 混合式身分識別解決方案來重複使用其現有的同盟系統投資。 同盟系統的維護和管理已超出 Microsoft Entra ID 的控制範圍。 這有賴於組織使用同盟系統,確保已安全部署並可處理驗證負載。

  • 使用者體驗。 同盟驗證的使用者體驗取決於功能的實作、拓撲,以及同盟伺服器陣列的設定。 某些組織需要這種彈性,才能調整和設定對同盟伺服器陣列的存取,以符合其安全性需求。 例如,您可以將內部連線的使用者和裝置設定為自動登入使用者,而不提示他們提供認證。 此設定是有效的,因為他們已登入其裝置。 如有需要,某些進階安全性功能可讓使用者的登入程序變得更加困難。

  • 進階案例。 當客戶有 Microsoft Entra ID 原生不支援的驗證需求時,則需要同盟驗證解決方案。 請參閱詳細資訊,協助您選擇正確的登入選項。 請考慮下列常見需求:

    • 需要同盟識別提供者的第三方多重要素驗證提供者。
    • 使用第三方驗證解決方案進行驗證。 請參閱 Microsoft Entra 同盟相容性清單
    • 需要 sAMAccountName (例如網域\使用者名稱) 而非使用者主體名稱 (UPN) (例如 user@domain.com) 的登入。
  • 商務持續性。 同盟系統通常需要經過負載平衡的伺服器陣列,稱為伺服器陣列 (farm)。 此伺服器陣列是在內部網路和周邊網路拓撲中設定,以確保驗證要求的高可用性。

    當主要驗證方法已不再可供使用時,將密碼雜湊同步處理以及同盟驗證部署為備份驗證方法。 例如,當內部部署伺服器不提供使用時。 某些大型企業組織需要同盟解決方案,以支援針對低延遲驗證要求使用異地 DNS 設定的多個網際網路輸入點。

  • 考量。 同盟系統通常需要對內部部署基礎結構進行更大量的投資。 大部分的組織若已有內部部署同盟投資,則會選擇此選項。 而且,如果使用單一身分識別提供者是強烈的商務要求,也會選擇此選項。 相較於雲端驗證解決方案,同盟在操作和疑難排解方面更為複雜。

針對無法在 Microsoft Entra ID 中驗證的非可路由網域,您需要額外的設定來實作使用者識別碼登入。 這項需求稱為替代登入識別碼支援。 如需限制和需求,請參閱設定替代登入識別碼 \(機器翻譯\)。 如果您選擇使用具有同盟的第三方多重要素驗證提供者,請確定提供者支援 WS-Trust,以允許裝置加入 Microsoft Entra ID。

如需部署步驟,請參閱部署同盟服務

注意

當您部署 Microsoft Entra 混合式身分識別解決方案時,您必須實作其中一個 Microsoft Entra Connect 支援的拓撲。 若要深入了解支援與不支援的設定,請參閱 Microsoft Entra Connect 的拓撲

架構圖表

下圖概述每個驗證方法所需的概要架構元件,您可以將其與 Microsoft Entra 混合式身分識別解決方案搭配使用。 其提供概觀,以協助您比較解決方案之間的差異。

  • 密碼雜湊同步處理解決方案的簡潔度:

    Microsoft Entra 混合式身分識別與密碼雜湊同步處理

  • 傳遞驗證的代理程式需求,將兩個代理程式用於備援:

    Microsoft Entra 混合式身分識別與傳遞驗證

  • 組織周邊與內部網路中同盟所需的元件:

    Microsoft Entra 混合式身分識別與同盟驗證

比較方法

考量 密碼雜湊同步 傳遞驗證 與 AD FS 同盟
應用程式驗證在哪裡發生? 在雲端中 在雲端中,安全密碼驗證與內部部署驗證代理程式交換之後 內部部署
佈建系統以外的內部部署伺服器需求為何:Microsoft Entra Connect? 每個額外驗證代理程式一部伺服器 兩部以上的 AD FS 伺服器

周邊/DMZ 網路中兩部以上的 WAP 伺服器
佈建系統以外內部部署網際網路與網路的需求為何? 來自執行驗證代理程式之伺服器的輸出網際網路存取 對周邊 WAP 伺服器的輸入網際網路存取

從周邊 WAP 伺服器對 AD FS 伺服器的輸入網際網路存取

網路負載平衡
是否有 TLS/SSL 憑證需求? No Yes
是否有健康狀況監視解決方案? 非必要 Microsoft Entra 系統管理中心所提供的代理程式狀態 Microsoft Entra Connect Health
使用者是否在公司網路內,從已加入網域的裝置單一登入至雲端資源? 是,須具備 Microsoft Entra 聯結裝置Microsoft Entra 混合式聯結裝置適用於 Apple 裝置的 Microsoft 企業單一登入外掛程式,或無縫 SSO 是,須具備 Microsoft Entra 聯結裝置Microsoft Entra 混合式聯結裝置適用於 Apple 裝置的 Microsoft 企業單一登入外掛程式,或無縫 SSO Yes
支援何種登入類型? UserPrincipalName + 密碼

使用無縫 SSO 的 Windows 整合式驗證

替代登入識別碼

Microsoft Entra 聯結裝置

已加入混合式 Microsoft Entra 的裝置

憑證和智慧卡驗證
UserPrincipalName + 密碼

使用無縫 SSO 的 Windows 整合式驗證

替代登入識別碼

Microsoft Entra 聯結裝置

已加入混合式 Microsoft Entra 的裝置

憑證和智慧卡驗證
UserPrincipalName + 密碼

sAMAccountName + 密碼

Windows 整合式驗證

憑證和智慧卡驗證

替代登入識別碼
是否支援 Windows Hello 企業版? 金鑰信任模型

混合式雲端信任
金鑰信任模型

混合式雲端信任

兩者都需要 Windows Server 2016 網域功能層級
金鑰信任模型

混合式雲端信任

憑證信任模型
多重要素驗證選項為何? Microsoft Entra 多重要素驗證

條件式存取的自訂控制項*
Microsoft Entra 多重要素驗證

條件式存取的自訂控制項*
Microsoft Entra 多重要素驗證

第三方 MFA

條件式存取的自訂控制項*
支援的使用者帳戶狀態為何? 已停用帳戶
(最多延遲 30 分鐘)
已停用帳戶

帳戶已鎖定

帳戶已過期

密碼已過期

登入時數
已停用帳戶

帳戶已鎖定

帳戶已過期

密碼已過期

登入時數
條件式存取選項為何? Microsoft Entra 條件式存取,須具備 Microsoft Entra ID P1 或 P2 Microsoft Entra 條件式存取,須具備 Microsoft Entra ID P1 或 P2 Microsoft Entra 條件式存取,須具備 Microsoft Entra ID P1 或 P2

AD FS 宣告規則
是否支援封鎖舊版通訊協定?
您是否可以自訂登入頁面上的標誌、影像和說明? 是,須具備 Microsoft Entra ID P1 或 P2 是,須具備 Microsoft Entra ID P1 或 P2
支援何種進階案例? 智慧型密碼鎖定

認證外洩報告,須具備 Microsoft Entra ID P2
智慧型密碼鎖定 多站台低延遲驗證系統

AD FS 外部網路鎖定

與第三方身分識別系統整合

注意

Microsoft Entra 條件式存取中的自訂控制項目前不支援裝置註冊。

建議

您的身分識別系統可確保使用者能夠存取您所移轉並在雲端提供的應用程式。 基於下列原因,您可使用或啟用密碼雜湊同步處理,搭配您所選擇的任何驗證方法:

  1. 高可用性和災害復原。 傳遞驗證和同盟均依賴內部部署基礎結構。 針對傳遞驗證,內部部署使用量包含傳遞驗證代理程式所需的伺服器硬體和網路。 針對同盟,內部部署使用量甚至更大。 它需要您周邊網路中的伺服器,來為驗證要求和內部同盟伺服器設定 Proxy。

    若要避免單一失敗點,請部署備援伺服器。 如果任何元件失敗,則一律會對驗證要求提供服務。 傳遞驗證和同盟同時還依賴網域控制站回應驗證要求,而這也可能會失敗。 這些元件中有許多都需要維護,以維持良好狀況。 若未正確規劃並實作維護,就更有可能會中斷。

  2. 內部部署中斷存續。 由於發生網路攻擊或災害而導致的內部部署中斷後果可能很嚴重,包括從品牌聲譽受損到因無法處理攻擊而使組織癱瘓。 近來,有許多組織成為惡意程式碼攻擊的受害者,這些攻擊包括造成其內部部署伺服器關閉的目標勒索軟體。 當 Microsoft 協助客戶處理這些類型的攻擊時,注意到兩類組織:

    • 先前也開啟同盟或傳遞驗證上密碼雜湊同步處理的組織,已變更其主要驗證方法,以便接著使用密碼雜湊同步處理。 這些組織只花了幾個小時就恢復連線。 透過 Microsoft 365 使用電子郵件的存取權之後,他們就能解決問題並存取其他雲端式工作負載。

    • 先前未啟用密碼雜湊同步處理的組織必須求助於未受信任的外部消費者電子郵件系統,以進行溝通來解決問題。 在這些情況下,需要幾週的時間才能還原內部部署身分識別基礎結構,使用者才能夠再次登入雲端應用程式。

  3. 身分識別保護。 保護雲端使用者的最佳方式之一是搭配 Microsoft Entra ID P2 使用 Microsoft Entra ID Protection。 Microsoft 會針對使用者和密碼清單持續掃描網際網路,以防範有心人士在暗網上進行銷售和提供。 Microsoft Entra ID 可以使用此資訊來驗證組織內的任何使用者名稱和密碼是否遭入侵。 因此,無論您使用的是何種驗證方法 (同盟或傳遞驗證),請務必啟用密碼雜湊同步處理。 認證外洩會以報告形式呈現。 請使用此資訊,在使用者嘗試使用外洩的密碼登入時,封鎖或強制使用者變更其密碼。

結論

本文概述了組織可用來設定並部署,以支援存取雲端應用程式的各種驗證選項。 為了符合各種商務、安全性和技術需求,組織可在密碼雜湊同步處理、傳遞驗證和同盟之間選擇。

考量每個驗證方法。 部署解決方案的投入量,以及登入程序的使用者體驗是否符合您的商務需求? 評估您的組織是否需要每個驗證方法的進階案例和商務持續性功能。 最後,評估每個驗證方法的考量。 其中是否有任何一項會防止您實作自己的選擇?

下一步

在現今的世界中,威脅時時刻刻、無所不在。 實作正確的驗證方法將可協助降低安全性風險,並保護您的身分識別。

開始使用 Microsoft Entra ID,並為組織部署正確的驗證解決方案。

如果您正考慮從同盟移轉到雲端驗證,請深入了解變更登入方法。 為了協助您規劃和實作遷移,請使用這些專案部署計劃,或考慮使用新的分段推出功能,以遷移在分段方法中使用雲端驗證的同盟使用者。